-
12/252024-12-25据Bleepingcomputer消息,欧洲航天局官方网络商店遭黑客入侵,在结账时会加载一段 JavaScript 代码,生成虚假的 Stripe 支付页面来窃取信息。该恶意脚本出现并收集顾客信息,包括购买最后阶段提供的支付卡数据。电商安全公司 Sansec 发现后发出警告,指出该商店似乎与欧航局系统整合,可能给员工带来风险。其还发现用于窃取信息的域名与正版商店域名相似但顶级域名不同。另有其他安全公司证实相关发现,虽该商店目前不再出现假支付页面,但恶意脚本仍在源代码中。
-
2024-12-25据Bleepingcomputer消息,一种基于 Mirai 的新僵尸网络正在利用 DigiEver DS-2105 Pro NVR 中未被追踪且似乎未修复的远程代码执行漏洞,该活动自 10 月开始,针对多款网络视频录像机和固件过时的 TP-Link 路由器。其中利用的漏洞之一由 TXOne 研究员记录并于去年在 DefCamp 安全会议上提出,影响多种 DVR 设备。Akamai 研究人员观察到该僵尸网络 11 月中旬开始利用此漏洞,还针对 TP-Link 设备的 CVE-2023-1389 和 Teltonika RUT9XX 路由器的 CVE-2018-17532 漏洞,Akamai 报告末尾提供了相关入侵指标和检测规则。
-
12/242024-12-24据Cybersecuritynews消息,西印度群岛大学的研究人员利用中间人攻击和社会工程学技术的组合,成功绕过 Wi-Fi Protected Access 3(WPA3)协议获取网络密码。WPA3 于 2018 年推出,旨在弥补 WPA2 不足、增强无线网络安全性,其含防离线字典攻击的特性。但研究人员借对其过渡模式弱点的利用,通过三步攻击方法,用树莓派等模拟相关网络进行操作。
-
2024-12-24据Hackread消息,Lazarus将目标转向核工业,较此前聚焦的国防、航空航天和加密货币领域有所升级。2024 年 1 月观察到其攻击采用假招聘(“梦想工作” 行动)手段,用伪装成求职评估的恶意文件入侵受害者系统。该集团使用如 Ranid Downloader 等复杂工具,还有基于插件的新型恶意软件 “CookiePlus”,其在内存中运行,难被安全系统检测。此外,其不断改进战术,利用谷歌 Chrome 零日漏洞等。
-
2024-12-24据Cybersecuritynews消息,新发现的 “G-Door” 漏洞可使恶意人员利用未管理的谷歌文档账户绕过微软 365 安全措施。该漏洞源于能用公司域名创建个人或工作区谷歌账户,其能绕过微软 365 的多重要素,如条件访问策略、设备合规检查等,还存在数据暴露、持续访问等风险。这一漏洞削弱了微软 365 诸多关键安全功能。
-
2024-12-24据Cybersecuritynews消息,网络间谍组织 “云图” 利用微软 Office 公式编辑器漏洞(CVE-2018-0802)发起针对性攻击,主要针对东欧、中亚地区组织。其通过含恶意文档的钓鱼邮件感染,触发下载远程模板文件,利用漏洞下载执行 HTA 文件等,最终部署后门。“云图” 还推出新后门 VBCloud,各模块分工协作,以收集信息、渗透网络等。
-
2024-12-24据Cyberdaily独家消息,有威胁行为者上传了三个数据库后,近 25000 名联合国代表的数据疑似被发布到网上。黑客 natohub 在一热门黑客论坛宣称掌握了这些数据,三个数据库所含数据不同且涉及不同数量的代表。虽无法核实全部数据的真实性,但样本中包含一些真实的代表姓名和头衔。本月早些时候,natohub 还声称掌握了 13000 名美国海军陆战队(USMC)人员的数据,同样提供了部分数据样本,分析表明部分记录涉及合法现役及退役人员,目前 Cyber Daily 无法核实全部数据真实性。
-
2024-12-24据Cyberdaily消息,LockBit 在 2024 年 2 月因 “克洛诺斯行动” 遭重创,网站被查封、基础设施被拆除,多名成员及关联人员被捕。如今,LockBit 宣布将推出 4.0 加密器,计划明年初发布,还在其暗网泄露站点发文吸引新的附属成员。目前 4.0 加密器设置了倒计时,截止到 2025 年 2 月 5 日。据悉,4.0 加密器用.NET 编写、用 CoreRT 编译并用 MPRESS 打包,与 3.0 不同,当时处于最终开发阶段,已具备多数功能,支持三种加密类型,且配置为 JSON 格式,在运行时解密,包含诸多关键信息。
-
2024-12-24据CISA消息,美国网络安全与基础设施安全局(CISA)基于存在被主动利用的证据,向其“已知被利用漏洞目录”中新增了一项漏洞,即CVE-2021-44207“Acclaim Systems USAHERDS使用硬编码凭证漏洞”。这类漏洞常被恶意网络行为者当作攻击途径,给联邦企业带来重大风险。CISA强烈敦促所有组织优先及时修复目录中的漏洞,以降低遭受网络攻击的风险。
-
2024-12-24据Bleepingcomputer消息,Apache 发布安全更新,修复了 Tomcat web 服务器中可能导致攻击者实现远程代码执行的重要漏洞。Tomcat 是广泛用于部署和运行 Java web 应用的开源 web 服务器及 servlet 容器。此次修复的漏洞被追踪为 CVE-2024-56337,是对之前 CVE-2024-50379 不完全修复的补充。用户需升级到最新版本,如 11.0.2、10.1.34、9.0.98 等,且依据使用的 Java 版本采取额外步骤,Apache 团队还分享了后续版本的安全增强计划,旨在降低相关漏洞被利用的风险。
-
2024-12-24据Bleepingcomputer消息,销量超 28000 的高级 WordPress WPLMS 主题所需的两个插件存在十多个严重漏洞。这些漏洞可使远程未授权攻击者上传任意文件、执行代码、提升权限至管理员级别并进行 SQL 注入。WPLMS 主题是用于 WordPress 的学习管理系统,主要被教育机构、企业培训及电子学习提供商使用,且能与 WooCommerce 集成售课。Patchstack 漏洞研究人员发现 WPLMS 和 VibeBP 插件共 18 个安全问题并报告 10 个重要漏洞,包括 CVE-2024 系列多个漏洞。
-
2024-12-24据Bleepingcomputer消息,Adobe 发布带外安全更新,以解决 ColdFusion 关键漏洞(CVE-2024-53961),该漏洞因路径遍历弱点产生,影响 ColdFusion 2023 和 2021 版本,攻击者可借此读取易受攻击服务器上任意文件。Adobe 将其严重性评为 “Priority 1”,建议管理员 72 小时内安装对应更新补丁,并应用相关安全配置。此前 CISA 也曾多次就 ColdFusion 漏洞问题发出相关警示。
-
12/232024-12-23据Thehackernews消息,Rspack 开发者透露,其两个 npm 包(@rspack core 和 @rspack cli)遭软件供应链攻击,恶意人员将含加密货币挖矿恶意软件的版本发布到官方包注册表。发现后,这两个库的 1.1.7 版本已从 npm 注册表下架,最新安全版本是 1.1.8。被攻击的npm包很受欢迎,每周下载量分别超 30 万和 14.5 万次。项目维护者已采取多项补救措施,目前正调查令牌被盗原因。
-
2024-12-23据Cybersecurityventures消息,位于弗吉尼亚州纽波特纽斯的克里斯托弗・纽波特大学称,其认证系统遭到外部来源的 “复杂网络攻击”。从该校首席信息官转发的邮件可知,此次攻击致使姓名、身份证号、邮箱、员工职位及联系方式、多因素认证方法等信息被泄露。学校要求用户重置密码,周四下午 2 点后未重置的用户将无法访问账户。目前校方正积极应对,与执法部门及第三方供应商合作展开调查、修复与恢复工作。
-
2024-12-23据Hackread消息,网络安全研究员杰里迈亚・福勒发现伦敦 AI 软件及应用开发公司 Builder.ai 一个含 300 多万条记录(共 1.29TB)的数据库可公开访问,且无密码保护与加密,致使发票、保密协议、税务文件等敏感信息泄露,存在钓鱼、发票欺诈、利用密钥非法访问云存储及损害公司声誉等风险。通知后该公司近一个月才保障好数据库安全,专家建议做好加密、妥善存储密钥及隔离敏感数据等工作来防此类漏洞。
-
2024-12-23据Cybersecuritynews消息,印度热门外卖应用麦当劳 “麦乐送” 被发现存在严重漏洞。研究者调查发现其 API 存在诸多缺陷,可实现 1 卢比(约 0.01 美元)下单、劫持订单、监控配送、获取敏感数据、泄露骑手信息以及违规访问管理数据等。研究者利用相关漏洞技术找出问题并提交 24 页报告至其漏洞赏金计划,麦当劳在 90 天内修复了所有漏洞并给予奖励。
-
2024-12-23据Cybersecuritynews消息,安全研究人员发现新攻击手段——利用 HTTP Range 标头,可将原本难以利用的反射输入漏洞变为能实施的攻击,为网络应用带来新潜在威胁。攻击分两步,先找能反射输入却难利用的端点,再确认其对 Range 标头有响应,之后发送特制请求,若服务器响应含特定状态码及孤立恶意负载,恶意代码就能在受害者浏览器执行,实现跨站脚本攻击等。防御较难,不过可从净化反射内容、限制标头使用、全面测试等策略入手来应对这一威胁。
-
2024-12-23据Cybersecuritynews消息,基于 PHP 且应用广泛的 Craft CMS 被发现存在重大安全漏洞(CVE-2024-56145),在默认配置下可允许未经身份验证的远程代码执行。该漏洞源于 PHP 的 “register_argc_argv” 配置设置,攻击者可借此操纵关键文件路径,进而执行任意代码。Craft CMS 全球超 15 万个网站在用,风险不容小觑,不过其团队已发布 5.5.2 + 和 4.13.2 + 等补丁版本,无法更新的用户可在 “php.ini” 文件中禁用相关设置来缓解风险。
-
2024-12-23据Cybersecuritynews消息,万事达卡(NYSE: MA)正式完成对人工智能驱动的威胁情报领先供应商 Recorded Future 的收购。去年 9 月,万事达卡就宣布通过协议来大幅拓展其网络安全服务,此次收购价值 26.5 亿美元,旨在增强其保障数字经济尤其是支付生态系统安全的能力。万事达卡高管表示,通过整合 Recorded Future 的先进威胁情报,能更好助力客户应对网络风险。此次收购契合万事达卡使命,利于满足多元客户需求,强化网络安全服务并助各方更好应对网络风险。
-
2024-12-23据CRN消息,Ascension 医疗系统披露,今年 5 月一起扰乱临床运营的勒索软件攻击导致患者医疗数据被盗,受影响人数约 560 万。此次攻击始于一名员工不慎下载恶意软件,迫使总部位于圣路易斯的 Ascension 转移部分医院的急诊服务。Ascension 表示,网络犯罪分子在 5 月 7 日至 8 日期间 “获取了包含 Ascension 患者及员工个人信息的部分文件副本”,涉及医疗记录编号、服务日期等医疗信息,还可能包括信用卡或银行账号、社保号码等其他各类个人信息。